检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
支持云审计的关键操作 操作场景 平台提供了云审计服务。通过云审计服务,您可以记录与配置审计服务相关的操作事件,便于后续的查询、审计和回溯。 前提条件 已开通云审计服务。 支持审计的关键操作列表 表1 云审计服务支持的Config操作列表 操作名称 资源类型 事件名称 创建合规规则
功能总览 表1列出了配置审计服务的常用功能。 在使用配置审计服务之前,建议您先了解配置审计服务的基本概念,以便更好地理解本服务提供的各项功能。 表1 配置审计服务常用功能 功能分类 功能名称 功能描述 资源清单 查看所有资源列表 查看当前账号下的全部资源。包含资源的名称、所在区域、所属服务、资源类型、所属企业项目。
资源合规概述 概述 资源合规特性帮助您快速创建一组合规规则,用于评估您的资源是否满足合规要求。您可以选择Config提供的系统内置预设策略或自定义策略,并指定需要评估的资源范围来创建一个合规规则;合规规则创建后,有多种机制触发规则评估,然后查看合规规则的评估结果来了解资源的合规情况。
pS5u" } } 状态码 状态码 描述 200 操作成功。 400 输入参数不合法。 403 用户认证失败或无操作权限。 500 服务器内部错误。 错误码 请参见错误码。 父主题: 合规性
没有收到消息通知,主要有以下几种情况: 在配置资源记录器时,未配置“主题”,即未配置SMN主题。修改资源记录器,配置SMN主题即可解决。 在配置资源记录器时,配置了“主题”,但只创建主题,未执行“添加订阅”和“请求订阅”操作。 对接服务未上报此资源变更情况。 SMN存在消息同步或消息发送的延迟。 配置了资源记录器,为
"010d95bd-87cd-4f22-ac00-db7fba7d927e", "resource_name" : "ecs-cc-image-test1", "resource_provider" : "ecs", "resource_type" : "cloudservers", "trigger_type"
的全部资源,不需要用户具有相应云服务的只读权限。 根据授权精细程度分为角色和策略。 角色:IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。该机制以服务为粒度,提供有限的服务相关角色用于授权。由于云服务平台各服务之间存在业务依赖关系,因此给用户授予角色时,可能需要一
0aw3" } } 状态码 状态码 描述 200 操作成功。 400 输入参数不合法。 403 用户认证失败或无操作权限。 500 服务器内部错误。 错误码 请参见错误码。 父主题: 资源聚合器
account 规则参数 regions:区域列表,如果为空列表,则表示任意区域。 应用场景 云审计服务,是华为云安全解决方案中专业的日志审计服务,提供对各种云资源操作记录的收集、存储和查询功能,可用于支撑安全分析、合规审计、资源跟踪和问题定位等常见应用场景。需要满足安全最佳实践以避免日志文件丢失、被篡改或泄露。
事件监控 事件监控提供事件类型数据上报、查询和告警的功能。方便您将资源的合规性事件收集到云监控服务,并在事件发生时进行告警。 事件监控默认开通,您可以在事件监控中查看系统事件的监控详情,事件监控的相关操作请参见:查看事件监控数据和创建事件监控的告警通知。 当前Config对接云监
trackers 规则参数 无 应用场景 在安全和事故调查中,通常由于事件文件被删除或者被私下篡改,从而导致操作记录的真实性受到影响,无法对调查提供有效真实的依据。事件文件完整性校验功能旨在帮助您确保事件文件的真实性。 修复项指导 在CTS追踪器的配置转储页面打开“文件校验”开关,即可
添加自定义合规规则 操作场景 当Config提供的系统内置预设策略不能满足检测资源合规性的需求时,您可以通过编写FunctionGraph函数代码,添加自定义策略来完成复杂场景的资源审计。 自定义策略是一个用户开发并发布在函数工作流(FunctionGraph)上的函数。将合规规
添加自定义组织合规规则 操作场景 当Config提供的系统内置预设策略不能满足检测资源合规性的需求时,您可以通过编写函数代码,添加组织类型的自定义策略来完成复杂场景的资源审计。 自定义策略是一个用户开发并发布在函数工作流(FunctionGraph)上的函数。将合规规则和函数相关
评估资源合规性 操作场景 资源合规特性帮助您快速创建一组合规规则,用于评估您的资源是否满足合规要求。您可以选择Config提供的系统内置预设策略或自定义策略,并指定需要评估的资源范围来创建一个合规规则;合规规则创建后,有多种机制触发规则评估,然后查看合规规则的评估结果来了解资源的合规情况。
合规规则的修改和删除操作只能由创建规则的组织账号进行,组织内的其他账号只能触发规则评估和查看规则评估结果以及详情。 您可以选择Config提供的系统内置预设策略或者自定义策略来创建组织类型的资源合规规则,本章节指导您如何使用系统内置的预设策略来快速添加组织合规规则。 约束与限制 每个账号最多可以添加500个合规规则。
在“资源清单”页面筛选出您需要查看的资源后,您还可以进行如下操作: 查看单个资源详情 导出资源列表 查看资源合规 查看资源关系 查看资源历史 Config服务还提供如下高阶功能,可对资源进行更精细复杂的查询,或聚合多账号的资源数据进行统一查看: 高级查询 资源聚合器
这一过程称为授权。授权后,用户就可以基于策略对云服务进行操作。 权限根据授权的精细程度,分为角色和策略。 角色以服务为粒度,是IAM最初提供的一种根据用户的工作职能定义权限的粗粒度授权机制。 策略以API接口为粒度进行权限拆分,授权更加精细,可以精确到某个操作、资源和条件,能够满足企业对权限最小化的安全管控要求。
"Sid": "org-bucket-policy", "Effect": "Allow", "Principal": { "ID": [ "domain/${account_id}:agency/${agency_name}"
编辑资源合规规则 操作场景 资源合规规则添加完成后,您可以随时对其进行修改、停用、启用、删除操作。 您可以在规则列表的操作列或规则详情页中进行这些操作,本章节以规则列表的操作为例进行说明,包含如下内容: 停用合规规则 启用合规规则 修改合规规则 删除合规规则 添加、修改、启用合规
修正配置概述 概述 配置审计服务的资源合规特性用于评估您的资源是否满足合规要求,针对合规规则评估出的不合规资源,合规修正功能可以帮助您设置基于合规规则的修正配置,通过关联RFS服务的私有模板或FunctionGraph服务的函数实例,按照您自定义的修正逻辑对不合规资源进行快速修正,确保您的云上资源持续合规。